/ / Din Wi-Fi's WPA2-kryptering kan knäckas offline: Så här gör du

Din Wi-Fi: s WPA2-kryptering kan brytas offline: Så här gör du

Trådlös symbol som dras på en svart tavla

När det gäller att säkra ditt Wi-Fi-nätverk, virekommenderar alltid WPA2-PSK-kryptering. Det är det enda riktigt effektiva sättet att begränsa åtkomsten till ditt Wi-Fi-nätverk i hemmet. Men WPA2-kryptering kan också knäckas - så här.

Som vanligt är detta inte en guide till sprickbildningnågons WPA2-kryptering. Det är en förklaring av hur din kryptering kan knäckas och vad du kan göra för att bättre skydda dig själv. Det fungerar även om du använder WPA2-PSK-säkerhet med stark AES-kryptering.

Din lösenfras kan knäckas offline

RELATERAD: Brute-Force Attacks Explained: Hur all kryptering är sårbar

Det finns två typer av sätt att potentiellt sprickaett lösenord, vanligtvis kallat offline och online. I en offlineattack har en angripare en fil med data de kan försöka spricka. Om till exempel en angripare lyckades få åtkomst till och ladda ner en lösenordsdatabas full av hashade lösenord, kan de sedan försöka knäcka dessa lösenord. De kan gissa miljoner gånger per sekund, och de är bara riktigt begränsade av hur snabb deras datormaskinvara är. Uppenbarligen, med tillgång till en lösenordsdatabas offline kan en angripare försöka knäcka ett lösenord mycket lättare. De gör detta via "brute-forcing" - bokstavligen försöker gissa många olika möjligheter och hoppas att en kommer att matcha.

En online-attack är mycket svårare och tarmycket, mycket längre. Föreställ dig till exempel att en angripare försökte få åtkomst till ditt Gmail-konto. De kunde gissa några lösenord och sedan blockerade Gmail dem från att pröva fler lösenord ett tag. Eftersom de inte har tillgång till den rådata de kan försöka matcha lösenord mot är de dramatiskt begränsade. (Apples iCloud var inte räntebegränsande lösenordsgissningar på detta sätt, och det hjälpte till att leda till den stora stölden av nakenkändisfoton.)

Vi tenderar att tänka på Wi-Fi som barasårbar för online-attacken. En angripare måste gissa ett lösenord och försöka logga in på WI-Fi-nätverket med det, så de kan säkert inte gissa miljoner gånger per sekund. Tyvärr är det inte riktigt.

Fyravägshandskakningen kan fångas

RELATERAD: Hur en angripare kan knäcka din trådlösa nätverkssäkerhet

När en enhet ansluter till en WPA-PSK Wi-Finätverk, något som kallas ”fyrvägshandskakning” utförs. I huvudsak är detta förhandlingen där Wi-Fi-basstationen och en enhet ställer in sin anslutning till varandra och utbyter lösenfras och krypteringsinformation. Den här handskakningen är WPA2-PSK: s Achilles-häl.

En angripare kan använda ett verktyg som airodump-ng tillövervaka trafiken som överförs över luften och fånga denna fyrvägshandskakning. De skulle då ha rådata som de behöver för att utföra en offlineanfall, gissa möjliga lösenfraser och försöka dem mot fyravägs-handskakningsdata tills de hittar en som matchar.

Om en angripare väntar tillräckligt länge kan de göra detför att fånga denna fyravägs handskakningsdata när en enhet ansluter. Men de kan också utföra en "skönhet" -attack, som vi täckte när vi tittade på hur ditt Wi-Fi-nätverk kunde knäckas. Deauth-attacken kopplar bort enheten med kraft från dess Wi-FI-nätverk, och enheten ansluter omedelbart igen och utför den fyra vägs handskakning som angriparen kan fånga.

Bildkredit: Mikm på Wikimedia Commons

Knäcka WPA-handskakningen

När de råa uppgifterna fångats kan en angripare använda averktyg som cowpatty eller aircrack-ng tillsammans med en "ordbokfil" som innehåller en lista med många möjliga lösenord. Dessa filer används vanligtvis för att påskynda sprickprocessen. Kommandot försöker varje möjlig lösenfras mot WPA-handskakningsdata tills den hittar en som passar. Eftersom det här är en offline-attack kan den utföras mycket snabbare än en online-attack. En angripare behöver inte vara i samma fysiska område som nätverket medan han försökte knäcka lösenfrasen. Angriparen kan potentiellt använda Amazon S3 eller en annan molntjänsttjänst eller datacenter, kasta hårdvara på sprickprocessen och påskynda den dramatiskt.

Som vanligt är alla dessa verktyg tillgängliga i Kali Linux (tidigare BackTrack Linux), en Linux-distribution som är utformad för penetrationstest. De kan ses i handling där.

Det är svårt att säga hur lång tid det skulle ta att knäckaett lösenord på detta sätt. För ett bra, långt lösenord kan det ta år, kanske till och med hundratals år eller längre. Om lösenordet är ”lösenord” skulle det antagligen ta mindre än en sekund. När hårdvaran förbättras kommer denna process att snabbas upp. Det är helt klart en bra idé att använda ett längre lösenord av detta skäl - 20 tecken skulle ta mycket längre tid att knäcka än 8. Att ändra lösenordet var sjätte månad eller varje år kan också hjälpa, men bara om du misstänker att någon faktiskt spenderar månader av datorkraft för att knäcka din lösenfras. Du är förmodligen inte så speciell!

Breaking WPS With Reaver

RELATERAD: Har inte en falsk känsla av säkerhet: 5 osäkra sätt att säkra din Wi-Fi

Det finns också en attack mot WPS, enett otroligt sårbart system som många routrar levererar med aktiverat som standard. På vissa routrar gör inaktivering av WPS i gränssnittet ingenting - det förblir aktiverat för angripare att utnyttja!

I huvudsak tvingar WPS enheter att använda en 8-siffrignumeriskt PIN-system som kringgår lösenfrasen. Denna PIN-kod kontrolleras alltid i grupper med två fyrsiffriga koder, och anslutningsanordningen informeras om den fyrsiffriga delen är korrekt. Med andra ord, en angripare måste bara gissa de första fyra siffrorna och sedan kan de gissa de andra fyra siffrorna separat. Detta är en ganska snabb attack som kan äga rum över luften. Om en enhet med WPS inte fungerade på detta extremt osäkra sätt skulle det kränka WPS-specifikationen.


WPA2-PSK har troligen annan säkerhetsårbarheter som vi inte har upptäckt ännu. Så varför säger vi att WPA2 är det bästa sättet att säkra ditt nätverk? Tja, för det är det fortfarande. Att aktivera WPA2, inaktivera den äldre WEP- och WPA1-säkerheten och ställa in ett ganska långt och starkt WPA2-lösenord är det bästa du kan göra för att verkligen skydda dig själv.

Ja, ditt lösenord kan troligen knäckas medlite ansträngning och datorkraft. Din ytterdörr kan också vara knäckt med lite ansträngning och fysisk kraft. Men förutsatt att du använder ett anständigt lösenord kommer ditt Wi-Fi-nätverk förmodligen att vara okej. Och om du använder ett halvt anständigt lås på din ytterdörr kommer du förmodligen att vara okej också.